Getting Started SEP12.1

30
Guía de inicio de SymantecEndpoint Protection

Transcript of Getting Started SEP12.1

Page 1: Getting Started SEP12.1

Guía de inicio de Symantec™Endpoint Protection

Page 2: Getting Started SEP12.1

Guía de inicio de Symantec Endpoint ProtectionEl software que se describe en estemanual se suministra con acuerdo de licencia y solamentepuede usarse según los términos de dicho acuerdo.

Versión de la documentación: 12.01.00.00

Aviso legalCopyright © 2011 Symantec Corporation. Todos los derechos reservados.

Symantec, el logotipo deSymantec, Bloodhound, ConfidenceOnline,Digital ImmuneSystem,LiveUpdate, Norton, Norton 360, Sygate y TruScan son marcas comerciales o marcasregistradas de Symantec Corporation o de sus afiliados en los EE. UU. y en otros países.Otros nombres pueden ser marcas comerciales de sus respectivos propietarios.

El producto descrito en este documento se distribuye de acuerdo con licencias que restringensu uso, copia, distribución y descompilación o ingeniería inversa. Está prohibido reproducircualquier parte de este documento de cualquier forma y mediante cualquier medio sinautorización previa por escrito de Symantec Corporation y de los responsables de concedersus licencias, de haberlos.

LADOCUMENTACIÓNSE PROPORCIONA “TALCUAL”YNOSEOFRECENINGÚNTIPODEGARANTÍA EN RELACIÓN CON CONDICIONES EXPRESAS O IMPLÍCITAS,REPRESENTACIONES Y GARANTÍAS, INCLUSO GARANTÍAS IMPLÍCITAS DECOMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIÓN DEDERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIÓN CARECE DE VALIDEZLEGAL. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE DAÑOS INCIDENTALESO INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DEESTADOCUMENTACIÓN.LA INFORMACIÓNINCLUIDAENESTADOCUMENTACIÓNESTÁSUJETA A CAMBIOS SIN PREVIO AVISO.

El Software y la Documentación con licencia se consideran programas informáticoscomerciales según lo definido en la sección 12.212 de la normativa de adquisiciones de laAdministración Federal de los EE. UU. (FAR) y conforme a derechos restringidos según lodefinido en la sección 52.227-19 de la FAR sobre derechos restringidos de los programasinformáticos comerciales, y en la sección 227.7202 de la normativa de adquisiciones de laDefensa de la Administración Federal de los EE. UU. (DFARS), sobre los derechos de losprogramas informáticos comerciales y la documentación de programas informáticoscomerciales, según corresponda, y cualquier normativa siguiente. Cualquier uso,modificación, versiónde reproducción, rendimiento, visualizaciónodivulgacióndel Softwarey de la Documentación con licencia por parte del Gobierno de los EE. UU. se realizaráexclusivamente de acuerdo con los términos de este acuerdo.

Symantec Corporation350 Ellis StreetMountain View, CA 94043

http://www.symantec.com.mx

Impreso en los Estados Unidos de América.

Page 3: Getting Started SEP12.1

10 9 8 7 6 5 4 3 2 1

Page 4: Getting Started SEP12.1
Page 5: Getting Started SEP12.1

Guía de inicio de SymantecEndpoint Protection

Este documento incluye los temas siguientes:

■ Acerca de Symantec Endpoint Protection

■ Acerca de los tipos de protección contra amenazas que Symantec EndpointProtection proporciona

■ Componentes de Symantec Endpoint Protection

■ Novedades de la versión 12.1

■ Requisitos del sistema

■ Encendido y ejecución de Symantec Endpoint Protection por primera vez

■ Cómo instalar el servidor de administración y la consola

■ Cómo activar su licencia de producto

■ Cómo implementar clientes usando un vínculo web y un correo electrónico

■ Sitios donde se puede obtener más información

Acerca de Symantec Endpoint ProtectionSymantec Endpoint Protection es una solución del servidor del cliente que protegeequipos portátiles, equipos de escritorio, equiposMac y servidores en la red contrasoftware malicioso. Symantec Endpoint Protection combina protección contravirus con protección contra amenazas avanzada para asegurar proactivamentelos equipos contra amenazas conocidas y desconocidas.

Page 6: Getting Started SEP12.1

Symantec Endpoint Protection brinda protección contra softwaremalicioso, comovirus, gusanos, troyanos, spyware ypublicidadnodeseada. Proporcionaprotecciónincluso contra los ataques más sofisticados que evaden medidas de seguridadtradicionales, como rootkits, ataques de día cero y spyware que muta. Alproporcionarmenormantenimiento ymás poder, Symantec Endpoint Protectionse comunica por medio de su red para proteger los equipos de forma automáticacontra los ataques para los sistemas físicos y los sistemas virtuales.

Esta solución integral protege la información confidencial y valiosa mediante lacombinacióndevarias capasdeprotección enunúnico cliente integrado. SymantecEndpoint Protection reduce la carga de administración, el tiempo y los costos, yaque ofrece una única consola de administración y un solo cliente.

Ver "Acerca de los tipos de protección contra amenazas que Symantec EndpointProtection proporciona" en la página 6.

Acerca de los tipos de protección contra amenazasque Symantec Endpoint Protection proporciona

Symantec Endpoint Protection usa protección avanzada para integrar varios tiposde protección en cada equipo de la red. Ofrece defensa avanzada contra todos lostipos de ataques para los sistemas físicos y los sistemas virtuales. Se necesitancombinaciones de todas las tecnologías de protección para proteger y personalizarcompletamente la seguridaddel entorno. SymantecEndpoint Protection combinael análisis tradicional, el análisis de comportamiento, la prevención de intrusionesy la inteligencia de la comunidad en un sistema de seguridad superior.

Tabla 1-1 describe los tipos de protección que proporciona el producto y susventajas.

Guía de inicio de Symantec Endpoint ProtectionAcerca de los tipos de protección contra amenazas que Symantec Endpoint Protection proporciona

6

Page 7: Getting Started SEP12.1

Tabla 1-1 Capas de protección

VentajaDescripciónTipo deprotección

La protección antispyware y antivirus detectanuevas amenazas de forma temprana y conmayor exactitud mediante soluciones basadasen firmas y en conducta, además de otrastecnologías.

■ Symantec Insight proporcionaunadetecciónmás rápida y más exacta de softwaremalicioso para detectar las nuevas ydesconocidas amenazasque aotros enfoquesles falta. Insight identifica amenazas de díacero nuevas usando la sabiduría colectiva demillonesde sistemas en centenares depaíses.

■ Bloodhound usa la heurística para detectarun alto porcentaje de amenazas conocidas ydesconocidas.

■ Auto-Protect analiza los archivos deuna listade firmas a medida que se leen o se escribenen el equipo cliente.

La protección antispyware y antivirus protegea los equipos contra virus y riesgos para laseguridad y, enmuchos casos, puede reparar losefectos secundarios. La protección incluyeanálisis en tiempo real de archivos y del correoelectrónico, así como análisis programados yanálisismanuales. El análisis de virus y spywaredetecta los virus y los riesgos para la seguridadque pueden poner un equipo, así como una red,en peligro. Los riesgos para la seguridadincluyen spyware, publicidadnodeseada y otrosarchivos maliciosos.

Protecciónantispyware yantivirus

■ El motor del firewall basado en reglasprotege los equipos contra amenazasmaliciosas antes de que aparezcan.

■ El IPS analiza el tráfico de red y los archivospara obtener indicaciones de intrusiones ointentos de intrusiones.

■ La prevención contra intrusiones denavegador realizar un análisis en busca delos ataques que se dirigen en lasvulnerabilidades del navegador.

■ La protección de descarga universalsupervisa todas las descargas del navegadory valida las descargas que no son softwaremalicioso.

La protección contra amenazas de redproporcionaprotecciónde firewall y prevenciónde intrusiones para evitar que los ataques deintrusión y el contenido malicioso alcancen elequipo que ejecuta el software del cliente.

El firewall permite o bloquea el tráfico de redsegún diversos criterios que el administradorconfigura. Si el administrador lo permite, losusuarios finales pueden además configurarpolíticas de firewall.

El sistema de prevención de intrusiones (IPS)analiza toda la información entrante y salientede patrones de datos típicos de un ataque.Detecta y bloquea el tráfico malintencionado ylos intentos de ataque al equipo cliente por partede usuarios externos. La prevención deintrusiones también supervisa el tráfico salientey evita la propagación de gusanos.

Proteccióncontraamenazasde red

7Guía de inicio de Symantec Endpoint ProtectionAcerca de los tipos de protección contra amenazas que Symantec Endpoint Protection proporciona

Page 8: Getting Started SEP12.1

VentajaDescripciónTipo deprotección

SONAR examina los programas mientras seejecutan e identifica y detiene la conductamaliciosadenuevasypreviamentedesconocidasamenazas. SONARusa la heurística así como losdatos de reputación para detectar amenazasemergentes y desconocidas.

El control de aplicación controla quéaplicaciones se permiten ejecutar o quéaplicaciones pueden acceder a recursos delsistema.

El control de dispositivos administra losdispositivos periféricos que los usuarios puedenconectar a los equipos de escritorio.

La protección proactiva contra amenazas usaSONAR para brindar protección contravulnerabilidades de ataques de día cero en lared. Las vulnerabilidades de ataque de día ceroson las nuevas vulnerabilidades que todavía noson públicamente conocidas. Las amenazas queaprovechan estos puntos vulnerables puedenevadir la detección basada en firmas (comodefiniciones de spyware). Los ataques dedía cerose pueden usar en ataques dirigidos y en lapropagación de código malicioso. SONARproporcionaprotecciónde conductas en tiemporeal mediante la supervisión de procesos yamenazas a medida que se ejecutan.

El control de aplicaciones y dispositivossupervisa y controla el comportamiento deaplicaciones en los equipos cliente y administralos dispositivos de hardware que acceden a losequipos cliente.

Protecciónproactiva contraamenazas

El servidor de administración impone cadaprotecciónusandounapolítica asociadaque se descarga al cliente.

Figura1-1muestra las categorías de amenazasquebloquea cada tipodeprotección.

Guía de inicio de Symantec Endpoint ProtectionAcerca de los tipos de protección contra amenazas que Symantec Endpoint Protection proporciona

8

Page 9: Getting Started SEP12.1

Figura 1-1 Una descripción general de las capas de protección

Protección antispyware y antivirus

Endpoint

Tarjeta de interfaz de red

PuertastraserasAtaques deDoSAnálisis depuertosAtaques de pilaTroyanosGusanos

Internet

Memoria/periféricos

Sistema de archivos

Protección proactiva contraamenazas

Modificacionesde registro/proceso/archivo

Política delfirewall

Política deprevención deintrusiones

Políticas de controlde aplicaciones ydispositivos

Red de laempresa

Política deprotección antivirusy antispyware(SONAR)

Publicidad no deseadaPuertas treserasAmenazas mutantesSpywareTroyanosGusanosVirus

Amenazas depersonas deconfianzaRegistradores depulsacionesRetro virusSpywareAtaques dirigidosTroyanosGusanosAmenazas dedía ceroCambios dearchivo de host yDNS

Proteccióncontraamenazasde red

Vulnerabilidadesde la aplicaciónPuertas traserasVulnerabilidadesdel SOTroyanosGusanos

Política deprotección antivirusy antispyware

Componentes de Symantec Endpoint ProtectionLa Tabla 1-2 enumera los componentes del producto y describe sus funciones.

9Guía de inicio de Symantec Endpoint ProtectionComponentes de Symantec Endpoint Protection

Page 10: Getting Started SEP12.1

Tabla 1-2 Componentes del producto

DescripciónComponente

Symantec Endpoint Protection Manager es un servidor deadministración que gestiona los equipos cliente que seconectan a la red de la compañía.

Symantec Endpoint ProtectionManager incluye el softwaresiguiente:

■ El software de la consola coordina y administra laspolíticas de seguridad, los equipos cliente, los informesy los registros. La consola es la interfaz para el servidorde administración. Además, se puede instalar y usarremotamente en cualquier equipo con una conexión dered al servidor de administración.

■ El software del servidor de administración ofrececomunicación segura con la consola y los equipos cliente.

Symantec EndpointProtection Manager

La base de datos que almacena las políticas de seguridad ylos eventos. La base de datos está instalada en el equipo quealberga Symantec Endpoint Protection Manager.

Base de datos

El cliente de Symantec Endpoint Protection protege losequipos con análisis antivirus y antispyware, SONAR,Diagnóstico Insight de descargas, un firewall, un sistemade prevención de intrusiones y otras tecnologías deprotección. Se ejecuta en los servidores, los escritorios y losequipos portátiles que desea proteger.

El clienteMac de Symantec Endpoint Protection protege losequipos con análisis en busca de virus y spyware.

Para obtener más información, consulte la Guía del clientedeSymantecEndpointProtectionySymantecNetworkAccessControl.

Ver "Acerca de Symantec Endpoint Protection"en la página 5.

Cliente de SymantecEndpoint Protection

Symantec Protection Center se instala cuando instalaSymantec Endpoint ProtectionManager. Protection Centerle permite integrar las consolas de administración de variosproductos de seguridad de Symantec admitidos en un únicoentorno de administración.

Symantec Protection Center

Guía de inicio de Symantec Endpoint ProtectionComponentes de Symantec Endpoint Protection

10

Page 11: Getting Started SEP12.1

DescripciónComponente

El Administrador de LiveUpdate descarga definiciones,firmas y actualizaciones del producto del servidor deSymantec LiveUpdate y distribuye las actualizaciones a losequipos cliente.

Para obtenermás información, consulte laGuíadel usuariodel Administrador de Symantec LiveUpdate.

AdministradordeLiveUpdate(opcional)

La Cuarentena central recibe los archivos sospechosos y loselementos infectados sin reparar de los clientes deSymantecEndpointProtection.Cuarentenacentral remiteunamuestraa Symantec Security Response, que analiza la muestra. Siuna amenaza es nueva, Symantec Security Response creaactualizaciones de seguridad.

Para obtener más información, consulte la Guía deimplementación de la Cuarentena central de Symantec.

Cuarentena central(opcional)

11Guía de inicio de Symantec Endpoint ProtectionComponentes de Symantec Endpoint Protection

Page 12: Getting Started SEP12.1

Figura 1-2 Los componentes del producto en una red

Firewall

Equipos que ejecutan el clienteSymantec EndpointProtection,conectándose por untúnel a través de la VPN

Internet

Red Ethernet local

Symantec Endpoint ProtectionManager, con el cliente SymantecEndpoint Protectioninstalado

Equipos que ejecutan el clienteSymantec Endpoint Protection

Ver "Acerca de los tipos de protección contra amenazas que Symantec EndpointProtection proporciona" en la página 6.

Novedades de la versión 12.1La versión actual incluye las siguientesmejoras que hacen que el uso del productosea más fácil y eficaz.

Tabla 1-3 muestra las nuevas funciones de la versión 12.1.

Guía de inicio de Symantec Endpoint ProtectionNovedades de la versión 12.1

12

Page 13: Getting Started SEP12.1

Tabla 1-3 Nuevas funciones de la versión 12.1

DescripciónFunción

Las mejoras más importantes incluyen las siguientes funciones de las políticas paraproporcionar una mayor protección en los equipos cliente.

■ Lapolítica de protección antivirus y antispyware detecta amenazas conmayor precisión,además de reducir los falsos positivos y mejorar el rendimiento del análisis con lassiguientes tecnologías:

■ SONAR reemplaza la tecnología de TruScan para identificar la conducta maliciosade amenazas desconocidas mediante los datos de reputación y heurística. Mientrasque TruScan se ejecuta en una programación, SONAR se ejecuta siempre.

■ Auto-Protect brinda protección adicional con Diagnóstico Insight de descargas, queexamina los archivos que los usuarios intentan descargar pormedio de navegadoresweb, clientes de mensajería de texto y otros portales. El Diagnóstico Insight dedescargas usa la información de reputación de Symantec Insight para tomardecisiones sobre los archivos.

■ Insight permite que los análisis omitan los archivos de confianza para la comunidadde Symantec, lo cual mejora el rendimiento del análisis.

■ LaBúsquedade Insight detecta los archivos de la aplicaciónqueno se puedendetectartípicamente como riesgos y envía información de los archivos a Symantec para suevaluación. Si Symantec determina que los archivos de la aplicación constituyen unriesgo, el equipo cliente controla los archivos como riesgos. La búsqueda de Insightlogra que la detección de software malicioso sea más rápida y exacta.

■ Las políticas de firewall incluyen reglas de firewall para bloquear el tráfico basado enIPv6.

■ La política de prevención de intrusiones incluye la prevención de intrusiones delnavegador, que usa firmas IPS para detectar ataques dirigidos a vulnerabilidades delnavegador.

Mayor seguridadcontra softwaremalicioso

13Guía de inicio de Symantec Endpoint ProtectionNovedades de la versión 12.1

Page 14: Getting Started SEP12.1

DescripciónFunción

Symantec Endpoint ProtectionManager ayuda a administrar los equipos cliente conmayorfacilidad mediante las siguientes nuevas funciones:

■ La concesiónde licencias centralizada le permite adquirir, activar y administrar licenciasde productos desde la consola de administración.

■ Symantec Endpoint ProtectionManager se registra con la versión2deProtectionCenter,el cual permite centralizar los datos e integrar la administración de los productos deseguridad de Symantec enunúnico entorno. Es posible configurar algunos de los valoresque Protection Center usa para trabajar con Symantec Endpoint Protection Manager.

■ La pantalla de inicio de sesión de Symantec Endpoint Protection Manager permite quese envíe su contraseña olvidada por correo electrónico.

■ Symantec Endpoint Protection Manager incluye una opción para permitir a losadministradores de un sitio restablecer la contraseña olvidada.

■ Es posible configurar en qué momento y de qué manera Symantec Endpoint ProtectionManager reinicia el equipo cliente, demodo que el reinicio no interfiera con la actividaddel usuario.

■ La página Supervisión incluye un conjunto de notificaciones de correo electrónicoconfiguradas previamente que le informan los eventos usados con mayor frecuencia.Los eventos incluyen cuando el software de cliente está disponible, cuándo una políticacambia, los mensajes de la renovación de la licencia y cuándo el servidor deadministración localiza los equipos sin protección. Las notificaciones se habilitan deforma predeterminada y admiten Blackberry, iPhone y Android.

■ La página Inicio muestra los informes de alto nivel sobre los que se puede hacer clic, locual facilita y simplifica la lectura de la página Inicio. La página Inicio ademásmuestraun vínculo a las notificaciones sobre eventos de registro que aún no se han leído.

■ Los informesde estadomejorados restablecenautomáticamente elEstadoAúninfectadoen un equipo cliente una vez que el equipo ya no está infectado.

■ Es posible ahora configurar clientes de Linux para enviar eventos de registro a SymantecEndpoint Protection Manager.

Una administraciónmás rápida y flexible

Para aumentar la velocidad entre el servidor de administración y la consola deadministración, la base de datos y los equipos cliente:

■ Los análisis en busca de virus y spyware usan Insight para permitir que los análisisomitan los archivos seguros y se concentren en los archivos en riesgo. Los análisis queusan Insight son más rápidos y más exactos, y reducen la carga del análisis hasta el70%.

■ LiveUpdate puede ejecutarse cuando el equipo cliente está inactivo, tiene contenidodesactualizado o se ha desconectado, lo que usa menos memoria.

Mayor rendimientodelservidor y del cliente

Guía de inicio de Symantec Endpoint ProtectionNovedades de la versión 12.1

14

Page 15: Getting Started SEP12.1

DescripciónFunción

Mejorado para ayudar a proteger la infraestructura virtual, Symantec Endpoint Protectionincluye las siguientes nuevas funciones:

■ El servidor de la memoria caché compartida de Insight permite a los clientes compartirresultados de análisis, de modo que los archivos idénticos solo se deban analizar unavez en todos equipos cliente. La memoria caché compartida de Insight puede reducir elefecto de los análisis completos en hasta un 80%.

■ La herramienta Virtual Image Exclusion reduce el efecto de analizar cada archivo enuna imagen base de confianza. En lugar de analizar continuamente los archivos delsistema en busca de virus, la herramienta Virtual Image Exclusion le permite colocaren una lista blanca los archivos de imagen de línea base en máquinas virtuales.

■ Symantec Endpoint Protection Manager usa la detección del hipervisor para detectarde formaautomática qué clientes se ejecutan enunaplataformavirtual. Es posible crearpolíticas para grupos de clientes en las plataformas virtuales.

■ El analizador de imágenes fuera de línea de Symantec puede analizar los archivos.vmdkde VMware fuera de línea para asegurarse de que no haya amenazas en la imagen.

Soporte para losentornos virtuales

En Symantec Enterprise Protection, se pueden configurar las políticas para los clientesMacen función de una ubicación así como de un grupo.

Soporte para clientesMac

Es posible instalar el producto con mayor rapidez y facilidad que antes con las nuevasfunciones de instalación que se detallan a continuación:

■ El asistente para la instalación de Symantec Endpoint Protection Manager le permiteimportar un archivo de recuperación guardado previamente que incluya informaciónde conexión del servidor cliente. El archivo de recuperación permite al servidor deadministración reinstalar las copias de seguridad de los certificados existentes y larestauración automática de la comunicación a los clientes existentes.

Ver "Cómo instalar el servidor de administración y la consola" en la página 25.

■ El serviciowebdel servidor de administraciónusaApache en lugar de IIS.No esnecesarioinstalar IIS, primero, como usted hizo en versiones anteriores.

■ El Asistente de implementación del cliente localiza rápidamente los equipos sinprotección en los cuales es necesario instalar el software de cliente. El asistente ademásproporciona un vínculo de implementación de correo electrónico, de modo que losusuarios puedan descargar el software de cliente mediante la Web. El asistente aceleray simplifica la implementación del software de cliente.

Ver "Cómo implementar clientes usando un vínculo web y un correo electrónico"en la página 27.

■ Es posible actualizar a la versión actual del productomientras los clientes de una versiónanterior permanecen conectados y protegidos.

■ Un nuevo informe rápido para implementación muestra que los equipos han instaladocorrectamente el software de cliente.

Proceso de instalaciónmejorado

15Guía de inicio de Symantec Endpoint ProtectionNovedades de la versión 12.1

Page 16: Getting Started SEP12.1

DescripciónFunción

Symantec Endpoint Protection Manager ahora admite los siguientes sistemas operativosadicionales:

■ VMware Workstation 7.0 o posterior

■ VMware ESXi 4.0.x o una versión posterior

■ VMware ESX 4.0.x o una versión posterior

■ VMware Server 2.0.1

■ Citrix XenServer 5.1 o una versión posterior

Symantec Endpoint Protection Manager ahora admite los navegadores web siguientes:

■ Internet Explorer 7.0, 8.0, 9.0

■ Firefox 3.6, 4.0

Symantec AntiVirus para el cliente Linux ahora admite los siguientes sistemas operativosadicionales:

■ RedHat Enterprise Linux 6.x

■ Servidor empresarial de Linux de SUSE y equipo de escritorio empresarial 11.x (incluyecompatibilidad con OES 2)

■ Ubuntu 11.x

■ Fedora 14.x, 15.x

■ Debian 6.x

Para obtener información sobre cómo usar el cliente de Symantec AntiVirus en Linux,consulte la Guía del cliente de Symantec AntiVirus para Linux.

Ver "Requisitos del sistema" en la página 16.

Compatibilidad con lossistemas operativosadicionales

Requisitos del sistemaGeneralmente, los requisitos del sistema para Symantec Endpoint ProtectionManager y los clientes son iguales a los de los sistemas operativos admitidos. Losdetalles adicionales se proporcionan en las tablas siguientes.

Tabla 1-4 muestra los requisitos mínimos para Symantec Endpoint ProtectionManager.

Tabla 1-5 muestra los requisitos mínimos para el cliente Symantec EndpointProtection.

Guía de inicio de Symantec Endpoint ProtectionRequisitos del sistema

16

Page 17: Getting Started SEP12.1

Tabla 1-4 Requisitos del sistema de Symantec Endpoint Protection Manager

RequisitosComponente

■ Procesador de 32 bits: Intel Pentium III de 1 GHz o mínimoequivalente (Intel Pentium 4 o equivalente recomendado)

■ Procesador de 64 bits: Pentium 4 de 2 GHz con soporte x86-64 oel mínimo equivalente

Nota:Nose admiten los procesadores Intel Itanium IA-64yPowerPC.

Procesador

1 GB de RAM para los sistemas operativos de 32 bits, 2 GB de RAMpara los sistemas operativos de 64 bits omás si lo requiere el sistemaoperativo

RAM física

4 GB o más de espacio libreDisco duro

800 x 600Pantalla

■ Windows 7

■ Windows XP (de 32 bits, SP 3 o posterior; de 64 bits, todas lasversiones SP)

■ Windows Server 2003 (de 32 bits, de 64 bits, R2, SP 1 o posterior)

■ Windows Server 2008 (de 32 bits, de 64 bits)

■ Windows Small Business Server 2008 (de 64 bits)

■ Windows Small Business Server 2011 (de 64 bits)

■ Windows Essential Business Server 2008 (de 64 bits)

Sistema operativo

■ Microsoft Internet Explorer 7, 8 o 9

■ Mozilla Firefox 3.6 o 4.0

Navegador web

Nota: Los clientes anteriores a la versión 12.1 se pueden administrar con estaversión de Symantec Endpoint Protection Manager, independientemente delsistema operativo del cliente.

SymantecEndpointProtectionManager tieneunabasededatos integrada.Tambiénpuede usar una de las siguientes versiones de Microsoft SQL Server:

■ SQL Server 2000, SP 4 o posterior

■ SQL Server 2005, SP 2 o posterior

■ SQL Server 2008

Nota: Si instala Symantec Endpoint Protection Manager y base de datos SQL enel mismo equipo, se recomienda contar con un mínimo de 4 GB de RAM.

17Guía de inicio de Symantec Endpoint ProtectionRequisitos del sistema

Page 18: Getting Started SEP12.1

Tabla 1-5 Requisitos del sistema del cliente Windows y Mac de SymantecEndpoint Protection

RequisitosComponente

■ Procesador de 32 bits para Windows: Intel Pentium III de 1 GHzo mínimo equivalente (Intel Pentium 4 o equivalenterecomendado)

■ Procesador de 32 bits para Mac: Intel Core Solo, Intel Core Duo

■ Procesador de 64 bits para Windows: Pentium 4 de 2 GHz consoporte para x86-64 o el mínimo equivalente. No se admitenprocesadores Itanium.

■ Procesador de 64 bits paraMac: Intel Core 2Duo, Intel Quad-CoreXeon

Procesador

512 MB de RAM o más si lo requiere el sistema operativoRAM física

Disco duro: 700 MB o más de espacio libreDisco duro

800 x 600Pantalla

■ Windows XP (de 32 bits, SP 2 o posterior; de 64 bits, todas lasversiones SP)

■ Windows XP Embedded

■ Windows Vista (de 32 bits, de 64 bits)

■ Windows 7 (de 32 bits, de 64 bits)

■ Windows Server 2003 (de 32 bits, de 64 bits, R2, SP 1 o posterior)

■ Windows Server 2008 (de 32 bits, de 64 bits)

■ Windows Small Business Server 2008 (de 64 bits)

■ Windows Small Business Server 2011 (de 64 bits)

■ Windows Essential Business Server 2008 (de 64 bits)

■ Mac OS X 10.5 ó 10.6 (de 32 bits, de 64 bits)

■ Mac OS X Server 10.5 ó 10.6 (de 32 bits, de 64 bits)

Sistema operativo

Para obtener información sobre los requisitos del sistema para el cliente deSymantec AntiVirus en Linux, consulte la Guía de implementación de SymantecAntiVirus para Linux.

Encendido y ejecución de Symantec EndpointProtection por primera vez

Es necesario evaluar sus requisitos de seguridad y decidir si la configuraciónpredeterminadaproporciona el equilibrio de rendimiento y seguridadquenecesita.

Guía de inicio de Symantec Endpoint ProtectionEncendido y ejecución de Symantec Endpoint Protection por primera vez

18

Page 19: Getting Started SEP12.1

Algunas mejoras de rendimiento pueden hacerse inmediatamente después deinstalar Symantec Endpoint Protection Manager.

La Tabla 1-6 enumera las tareas que debe realizar para instalar y proteger losequipos de la red de forma inmediata.

Tabla 1-6 Tareas para instalar y configurar Symantec Endpoint Protection

DescripciónAcción

Antes de instalar el producto, realice las siguientes tareas:

■ Asegúrese de que el equipo en el cual instala el servidor de administración cuente conlos requisitos mínimos del sistema.

Ver "Requisitos del sistema" en la página 16.

■ Si instala o actualiza a la base de datos de Microsoft SQL Server, asegúrese de quetenga la información del nombre de usuario y la contraseña.

■ En las redes conmás de 500 clientes, defina los requisitos de determinación de tamaño.

Para que la información le ayude a planificar instalaciones de mediana escala a granescala, consulte el white paper de Symantec Recomendaciones de determinación detamaño y escalabilidad para Symantec Endpoint Protection.

Planear la arquitecturade la red

Si instala el producto por primera vez, realiza una actualización desde una versión previao migra desde otro producto, instale primero Symantec Endpoint Protection Manager.

Ver "Cómo instalar el servidor de administración y la consola" en la página 25.

Instalar o migrar alservidor deadministración

La consola cierra la sesión después de una hora. Es posible aumentar este período.Aumente el tiempo quela consola permite quela sesión se mantengainiciada

19Guía de inicio de Symantec Endpoint ProtectionEncendido y ejecución de Symantec Endpoint Protection por primera vez

Page 20: Getting Started SEP12.1

DescripciónAcción

Es posible agregar los grupos que contienen equipos según el nivel de seguridad o lafunción que los equipos realizan. Por ejemplo, es necesario colocar equipos con un de altonivel de seguridad en un grupo o un grupo de equipos Mac en otro grupo.

Use la siguiente estructura de grupo como base:

■ Equipos de escritorio

■ Equipos portátiles

■ Servidores

Es posible migrar los grupos existentes de Active Directory cuando instala SymantecEndpoint Protection Manager. Si está ejecutando la protección de versión anterior deSymantec, se actualiza generalmente la configuración de la política y del grupo de laversión anterior.

Es posible aplicar otro nivel de seguridad a los equipos dependiendo de si están dentro dela red de la compañía o fuera de ella. Para usar este método, cree ubicacionesindependientes y aplique diversas políticas de seguridad a cada ubicación. Generalmentelos equipos que se conectan a la red desde fuera del firewall deben contar conmayor nivelde seguridad que los que están dentro del firewall.

Es posible configurar una ubicación que permita que los equipos móviles que no están enla oficina actualicen las definiciones automáticamente desde los servidores de Symantec.

Crear grupos yubicaciones

De formapredeterminada, los grupos heredan la configuración de seguridad y de políticasdel grupo principal predeterminado, "Mi empresa". Es necesario deshabilitar la herenciaantes de cambiar la configuración de seguridad y de políticas para cualquier nuevo grupoque cree.

Deshabilitar la herenciaen grupos especiales

Es posible mejorar el rendimiento de la red al cambiar la configuración de comunicacióndel servidor cliente en cada grupomediante lamodificación de la configuración siguiente:

■ Use el modo de obtención en lugar del modo de transferencia para controlar cuandolos clientes usan recursos de redparadescargar políticas y actualizaciones de contenido.

■ Aumente el intervalo de latidos y el intervalo de cálculo aleatorio. Para los casos conmenos de 100 clientes por servidor, aumente el latido entre 15 y 30minutos. Para casosde 100 a 1000 clientes, aumente el latido entre 30 y 60minutos. Entornosmás grandespodrían necesitar un intervalo de latidos más largo.

■ Aumente el cálculo aleatorio de descarga entre una y tres veces el intervalo de latidos.

Para obtener más información, consulte el White paper de escalabilidad y determinaciónde tamaño de Symantec Endpoint Protection.

Cambiar laconfiguración decomunicación paraaumentar elrendimiento

Guía de inicio de Symantec Endpoint ProtectionEncendido y ejecución de Symantec Endpoint Protection por primera vez

20

Page 21: Getting Started SEP12.1

DescripciónAcción

■ Incremente la seguridad de los equipos remotos garantizandoque las reglas del firewallpredeterminadas de una ubicación fuera del sitio permanezcan habilitadas:

■ Bloquear uso compartido de archivos locales a equipos externos■ Bloquear administración remota

■ Disminuya la seguridadpara el grupode servidores asegurándose deque las siguientesreglas de firewall permanezcan habilitadas: Permitir uso compartido de archivoslocales a equipos locales. Esta regla de firewall garantiza que solamente el tráficolocal esté permitido.

Modifique las políticasde firewall para el grupode equipos remotos y elgrupo de servidores

Cambie los siguientes valores de análisis predeterminados:

■ Para el grupo de servidores, cambie la hora de análisis programado a una hora en quela mayoría de los usuarios estén desconectados.

■ Habilite el buscador de riesgos en Auto-Protect.

Para obtener más información, consulte el artículo de la base de conocimientos delsoporte técnico de Symantec ¿Qué es un buscador de riesgos?

Buscador de riesgos tiene los requisitos previos siguientes:

■ Buscador de riesgos necesita queProtección contra amenazas de red esté habilitado.

■ Buscador de riesgos necesita que Compartir archivos e impresoras de Windowsesté activado.

Modificar la política deprotección antivirus yantispyware

Adquiera una licencia y actívela dentro del plazo de 60 días de instalación del producto.

Ver "Cómo activar su licencia de producto" en la página 27.

Activar la licencia delproducto

Antes de instalar el software de cliente, realice las siguientes tareas, si es necesario:

■ Desinstale el software de protección contra virus de otro fabricante de los equipos.

Para obtener más información sobre una herramienta para desinstalar cualquierproducto competitivo de forma automática, consulte el artículo de la base deconocimientos Herramienta de desinstalación de producto competitivo SEPprep.

■ Si implementa el software de cliente remotamente, primero,modifique la configuracióndel firewall en sus equipos cliente para permitir la comunicación entre los equipos yel servidor de administración.

Preparar los equipospara la instalación delcliente (opcional)

21Guía de inicio de Symantec Endpoint ProtectionEncendido y ejecución de Symantec Endpoint Protection por primera vez

Page 22: Getting Started SEP12.1

DescripciónAcción

Cree un paquete de instalación de clientes e impleméntelo en los equipos cliente.

Comopráctica recomendada, cambie el nombredel paquetepredeterminadode exportacióna un nombre que identifique exclusivamente el paquete en su sistema.

Ver "Cómo implementar clientes usando un vínculo web y un correo electrónico"en la página 27.

■ Para los componentes de Auto-Protect, anule la selección de Lotus Notes si tieneMicrosoft Outlook. Si tiene Mail Security, anule la selección de Microsoft Outlook yLotus Notes. Para ayudar a bloquear los remitentes de correo masivo, puede dejarPOP/SMTP estándar habilitado, pero aun así deshabilitar Microsoft Outlook y LotusNotes.

■ Use Modo de equipo para la mayoría de los entornos, en lugar de Modo de usuario

Instalar el software delcliente con el Asistentede implementación delcliente

En la consola de administración, en la página Clientes > Clientes :

1 Cambie la vista a Estado del cliente para asegurarse de que los equipos cliente encada grupo se comuniquen con el servidor de administración.

Consulte la información en las columnas siguientes:

■ La columna Nombre muestra un punto verde para los clientes que estánconectados al servidor de administración.

■ La columnaÚltimocambiodeestadomuestra lahora enque el cliente se comunicópor última vez con el servidor de administración.

■ La columna Debe reiniciar muestra qué equipos cliente es necesario reiniciarpara habilitar la protección.

■ La columna Número de serie de la política muestra el número de serie de lapolíticamás actual. Es posible que la política no se actualice por uno a dos latidos.

2 Cambie a la vista Tecnología de protección y asegúrese de que las proteccionessiguientes estén configuradas en Activado :

■ Estado del antivirus■ Estado del firewall

3 En el cliente, compruebe que el cliente esté conectado a un servidor y compruebe queel número de serie de la política sea el más actual.

Comprobar que losequipos esténdetalladosen los grupos que ustedesperaba y que el clientese comunica con elservidor deadministración

Para cada segmento de la red, permita que un equipo cliente detecte cuándo un equipoque no está protegido se agrega a la red. Estos equipos se denominan detectores noadministrados y la opción es Habilitar como detector no administrado.

Convierta un equipocliente en cadasegmento de la red enun detector deendpoints sinprotección

Guía de inicio de Symantec Endpoint ProtectionEncendido y ejecución de Symantec Endpoint Protection por primera vez

22

Page 23: Getting Started SEP12.1

DescripciónAcción

Configure el número de revisiones de contenido almacenado en el servidor para reducirel uso del ancho de banda para los clientes.

■ Por lo general, se ofrecen tres actualizaciones de contenidopor día. Configure el númerode actualizaciones que se conservan en el servidor. Por lo general, se desean almacenarsolamente las actualizaciones de contenido más recientes. Un cliente que no se haconectadodurante el tiempoque el servidor tarda enacumular el númerodeterminadode actualizaciones, descarga el paquete de contenido completo. Un paquete completosupera los 100 MB. El tamaño de una actualización incremental es de 1 MB a 2 MB.Configureelnúmerodeactualizacionesalmacenadasenunaconfiguraciónqueminimicela cantidad de veces que un cliente debe descargar un paquete de actualizacióncompleto.

■ En general, 10 revisiones de contenido ocupan aproximadamente 3,5 GB de espaciolibre en disco en Symantec Endpoint Protection Manager.

Para obtenermás información sobre las necesidades de almacenamiento y anchode banda,consulte elWhite paper de escalabilidad ydeterminaciónde tamañodeSymantecEndpointProtection.

Configure las revisionesde contenido disponiblepara los clientes a fin dereducir el ancho debanda

Asegúrese de que las actualizaciones de contenido se descarguen a los equipos cliente enun momento que afecte a los usuarios lo menos posible.

Comprobar laprogramación deLiveUpdate y ajustarla,si es necesario

Las alertas y las notificaciones son críticas para mantener un entorno seguro y puedenademás ahorrar tiempo.

Configurar SymantecEndpoint ProtectionManager para enviaralertas por correoelectrónico

Cree una notificación para un Evento de riesgo simple y modifique la notificación paraAtaque de riesgo.

Para estas notificaciones, haga lo siguiente:

1 Cambie laGravedaddelriesgo aCategoría1(MuyBajoysuperior)para evitar recibircorreos electrónicos sobre cookies de seguimiento.

2 Conserve la configuración Reducción en Automático.

Configurenotificacionespara un único ataque deriesgo y cuando sedetecta un nuevo riesgo

Tabla 1-7 muestra las tareas para realizar después de instalar y configurar elproducto para evaluar si los equipos cliente tienen el nivel correcto de protección.

23Guía de inicio de Symantec Endpoint ProtectionEncendido y ejecución de Symantec Endpoint Protection por primera vez

Page 24: Getting Started SEP12.1

Tabla 1-7 Tareas para realizar dos semanas después de la instalación

DescripciónAcción

Es posible aumentar el rendimiento de modo que el cliente no analice ciertas carpetas yciertos archivos. Por ejemplo, el cliente analiza el servidor de correo cada vez que seejecuta un análisis programado.

Es posiblemejorar el rendimiento excluyendo las carpetas y los archivos que son conocidospor causar problemas si se analizan. Por ejemplo, Symantec Endpoint Protection no debeanalizar los archivos propietarios de Microsoft SQL Server. Para mejorar el rendimientoy evitar dañar o bloquear los archivos cuando Microsoft SQL Server debe usarlos, debecrear excepciones para impedir el análisis de las carpetas que contienen estos archivosde bases de datos.

Para obtener más información, consulte el artículo de la base de conocimientos Cómoexcluir carpetas y archivos de MS SQL con excepciones centralizadas.

Es posible también excluir archivos por extensión en análisis de Auto-Protect.

Excluir aplicaciones yarchivos del análisis

Ejecute los siguientes informes rápidos e informes programados para ver si los equiposcliente tienen el nivel de seguridad correcto.

Ejecutar un informerápido y un informeprogramadodespués delanálisis programado

Revise losmonitores, los registros y el estado de equipos cliente para asegurarse de tenerel nivel correcto de protección para cada grupo.

Comprobar paraasegurarse de que losanálisis programados sehayan realizadocorrectamente y losclientes funcionen comose esperaba

Para obtener información sobre cómo realizar estas tareas, consulte la Guía deimplementación de Symantec Endpoint Protection y Symantec Network AccessControl.

Cómo configurar el servidor de administración durante la instalaciónEl Asistente para la configuración del servidor de administración se iniciaautomáticamente después de la instalación de Symantec Endpoint ProtectionManager.

Ver "Cómo instalar el servidor de administración y la consola" en la página 25.

Es posible también iniciar el Asistente de configuración de administración encualquiermomento después de la instalación desde Inicio>Todos losprogramas> Symantec Endpoint Protection Manager > Symantec Endpoint ProtectionManager Tools.

Guía de inicio de Symantec Endpoint ProtectionEncendido y ejecución de Symantec Endpoint Protection por primera vez

24

Page 25: Getting Started SEP12.1

Para configurar el servidor, se especifica la siguiente información:

■ El tipo de configuración: predeterminada o personalizada. El asistenteproporciona la información sobre cada tipo.

■ Si desea usar un archivo de recuperación.

Nota: Si esta es su primera instalación de Symantec Endpoint ProtectionManager, no hay archivo de recuperación.

■ La contraseña para la cuenta de administrador predeterminada.

■ La dirección de correo electrónico que recibe notificaciones e informesimportantes.

■ El nombre y el número de puerto del servidor de correo electrónico.

■ Esposible agregar opcionalmente la informacióndel partner si tieneunpartnerde Ventas de Symantec que administre sus licencias de Symantec.

Cada tipo de configuración tiene un proceso de configuración aparte. Siga lasinstrucciones que se proporcionan en el Asistente para la configuración delservidor para completar la configuración.

Cómo instalar el servidor de administración y laconsola

Se realizan varias tareas para instalar el servidor y la consola. En el asistente parala instalación, una marca de verificación verde aparece al lado de cada tareacompletada.

Ver "Requisitos del sistema" en la página 16.

Ver "Encendido y ejecución de Symantec Endpoint Protection por primera vez"en la página 18.

25Guía de inicio de Symantec Endpoint ProtectionCómo instalar el servidor de administración y la consola

Page 26: Getting Started SEP12.1

Para instalar el servidor de administración y la consola

1 Inserte y visualice el disco del producto.

La instalación debe iniciarse automáticamente. Si no se inicia, haga doble clicen Setup.exe.

Si descargó el producto, descomprima la carpeta y extraiga la imagen enteradel discodel producto enundisco físico, comoundiscoduro. EjecuteSetup.exedel disco físico.

2 En el cuadro de diálogoSymantecEndpointProtection, haga clic en InstalarSymantec Endpoint Protection.

3 Haga clic en InstalarSymantec Endpoint Protection Manager.

4 En el panel Bienvenido, haga clic en Siguiente.

5 Revise la secuencia de eventos de instalación y, luego, haga clic en Siguiente.

6 En el panel Contrato de licencia, haga clic en Acepto los términos delcontrato de licencia y, a continuación, en Siguiente.

7 En el panel Carpetadedestino, acepte la carpeta de destino predeterminadao especifique otra carpeta de destino y después haga clic en Siguiente.

8 Haga clic en Instalar.

El proceso de instalación comienza con la instalación de Symantec EndpointProtection Manager y de la consola.

9 Siga las indicaciones que se proporcionan en el asistente para la instalación.

10 Una vez que la instalación inicial se completa, se configura el servidor y labase de datos.

El Asistente para la configuración del servidor de administración se iniciade forma automática.

Ver "Cómo configurar el servidor de administración durante la instalación"en la página 24.

11 Después de la configuración del servidor y la base de datos, migreopcionalmente su instalación de protección contra virus de versión anteriorde Symantec a la versión más reciente.

Ver "Cómo implementar clientes usando un vínculo web y un correoelectrónico" en la página 27.

Guía de inicio de Symantec Endpoint ProtectionCómo instalar el servidor de administración y la consola

26

Page 27: Getting Started SEP12.1

Cómo activar su licencia de productoLa activación de una licencia guarda el archivo de licencia en la base de datos deSymantec Endpoint Protection Manager.

Es posible activar los siguientes tipos de licencias:

■ Licencias pagas

■ Renovación de licencia

■ Licencia para los clientes sobreimplementados

Es posible activar un archivo de licencia que usted recibió de los orígenessiguientes:

■ Portal de licencias de Symantec

■ Partner o distribuidor preferido de Symantec

■ Equipo de ventas de Symantec

■ Almacén de Symantec Business

Para activar una licencia

1 En la consola, haga clic en Administrador y, luego, en Licencias.

2 En Tareas, haga clic en Activar licencia.

3 Siga las instrucciones en el Asistente para la activación de licencias paracompletar el proceso de activación.

Cómo implementar clientes usando un vínculo web yun correo electrónico

Elmétodo del vínculoweb y del correo electrónico crea unaURLpara cada paquetede instalación de clientes. Se envía el vínculo a los usuarios en un mensaje decorreo electrónico o lo pone a disposición en la ubicación de red.

Se realiza este procedimiento en dos fases:

■ Seleccione y configure los paquetes de instalación de clientes. Los paquetesde instalación de clientes se crean para equipos Windows de 32 bits y de 64bits. Los paquetes de instalación se almacenan en el equipo que ejecutaSymantec Endpoint Protection Manager.

■ Notifique a los usuarios del equipo sobre los paquetes de instalaciónde clientes.Un mensaje de correo electrónico se envía a los usuarios del equiposeleccionados. El mensaje de correo electrónico contiene instrucciones para

27Guía de inicio de Symantec Endpoint ProtectionCómo activar su licencia de producto

Page 28: Getting Started SEP12.1

descargar y para instalar los paquetes de instalación de clientes. Los usuariossiguen las instrucciones para instalar el software de cliente.

El paquete de instalación de clientes de Mac se exporta automáticamente comoun archivo .zip. Para expandir el paquete al formato de instalación .mpkg deApple, es necesario usar la utilidad Archive de Mac o el comando ditto. No esposible usar el comando unzip de Mac ni ninguna aplicación para descomprimirde Windows.

Para implementar clientes usando un vínculo web y un correo electrónico

1 En la página Inicio, en elmenúTareascomunes, seleccione Instalarelclientede protección en los equipos.

2 Seleccione el tipo de implementación que desee usar y después haga clic enSiguiente.

La opción Nueva implementación del paquete usa los paquetes que estánalmacenados en Symantec Endpoint Protection Manager. De formapredeterminada, dos paquetes están disponibles. Es posible crearopcionalmentenuevospaquetes conconfiguracióny funcionespersonalizadas.La opción Implementacióndelpaqueteexistente le permite usar los paquetesque se han exportado previamente.

3 Para un nuevo paquete, seleccione el paquete, el grupo, el conjunto defunciones de instalación y las opciones de contenido y después haga clic enSiguiente.

El servidor de administración incluye los paquetes configurados previamente.

4 Haga clic en Correo electrónico y vínculos web y después haga clic enSiguiente.

5 En el panel Destinatarios y mensaje de correo electrónico, especifique losdestinatarios de correo electrónico y el asunto y después haga clic enSiguiente.

Es posible especificar quién recibe la URL por correo electrónico o copiar laURL y publicarla en una ubicación en línea conveniente. Para especificarvarios destinatarios de correo electrónico, escriba una coma después de cadadirección de correo electrónico.

6 Si desea enviar el vínculo por correo electrónico, acepte el asunto y el cuerpopredeterminados del correo electrónico o edite el texto y después haga clicen Siguiente.

7 Haga clic en Finalizar.

8 Los usuarios del equipo o usted deben reiniciar los equipos cliente.

Guía de inicio de Symantec Endpoint ProtectionCómo implementar clientes usando un vínculo web y un correo electrónico

28

Page 29: Getting Started SEP12.1

9 Confirme que los usuarios del equipo recibieron el mensaje de correoelectrónico e instalaron el software de cliente.

Sitios donde se puede obtener más informaciónEl producto incluye varias fuentes de información.

La documentación principal está disponible en la carpeta Documentación en eldisco del producto. Las actualizaciones de la documentación están disponibles enel sitio web de Soporte técnico de Symantec.

El producto incluye la siguiente documentación:

■ Guíade implementacióndeSymantecEndpointProtection ySymantecNetworkAccess ControlEsta guía incluye procedimientos para instalar, configurar y administrar elproducto.

■ Guía del cliente Symantec Endpoint Protection y Symantec Network AccessControlEsta guía incluye procedimientos para que los usuarios usen y configuren elcliente Symantec Endpoint Protection o Symantec Network Access Control.

■ Guía del usuario del Administrador de Symantec LiveUpdateEsta guía explica cómo usar el Administrador de LiveUpdate. Esta guía seencuentra en la carpeta Tools\LiveUpdate en el disco del producto.

■ Guía de implementación de la Cuarentena central de SymantecEsta guía incluye información acerca de la instalación, la configuración y eluso de la Cuarentena central. Esta guía se encuentra en la carpeta CentralQen el disco del producto.

■ Symantec Endpoint Protection Manager Referencia del esquema de la base dedatos de Symantec Endpoint Protection ManagerEsta guía incluye el esquema de base de datos para Symantec EndpointProtection Manager.

■ Guía de migración de políticas de Symantec Client FirewallEsta guía explica cómo migrar de Symantec Client Firewall Administrator aSymantec Endpoint Protection Manager.

■ Ayuda en pantalla para Symantec Endpoint Protection Manager y ayuda enpantalla para el clienteEstos sistemas de ayuda en pantalla contienen la información incluida en lasguías y el contenido contextual.

29Guía de inicio de Symantec Endpoint ProtectionSitios donde se puede obtener más información

Page 30: Getting Started SEP12.1

■ Los documentos específicos para herramientas que se encuentran en lassubcarpetas de la carpeta Tools en el disco del producto.

Tabla 1-8 muestra los sitios web en donde puede obtener información adicionalpara ayudarle a usar el producto.

Tabla 1-8 Sitios web de Symantec

Dirección webTipo de información

http://www.symantec.com/business/products/downloads/Software de Symantec EndpointProtection

http://www.symantec.com/business/support/overview.jsp?pid=54619Base de conocimientos pública

Versiones y actualizaciones

Actualizaciones de la documentación ymanuales

Opciones de contacto

http://www.symantec.com/business/security_response/index.jspInformación y actualización de virus yotras amenazas

http://enterprisesecurity.symantec.comNoticias y actualizaciones de productos

http://go.symantec.com/education_septcCapacitación técnica en línea gratuita

http://go.symantec.com/education_sepServicios de aprendizaje de Symantec

http://www.symantec.com/connect/security/forums/endpoint-protection-antivirus

Foros de Symantec Connect

Guía de inicio de Symantec Endpoint ProtectionSitios donde se puede obtener más información

30